注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全信息系統(tǒng)安全概論

信息系統(tǒng)安全概論

信息系統(tǒng)安全概論

定 價:¥46.00

作 者: 石文昌,梁朝暉 編著
出版社: 電子工業(yè)出版社
叢編項: 普通高等教育“十一五”國家級規(guī)劃教材·高等學(xué)校信息安全專業(yè)系列教材
標(biāo) 簽: 信息安全

ISBN: 9787121082221 出版時間: 2009-03-01 包裝: 平裝
開本: 16開 頁數(shù): 463 字數(shù):  

內(nèi)容簡介

  本書以獨特的方式講授以主機為中心的系統(tǒng)安全的基本思想、技術(shù)和方法。本書的宗旨是幫助讀者認識每個人手中、家里、工作單位中、甚至龐大的數(shù)據(jù)處理中心深處的計算機主機系統(tǒng)的安全問題及其解決途徑。本書由三部分組成,第一部分是基礎(chǔ)篇,包含第1~3章,內(nèi)容包括信息系統(tǒng)安全緒論、計算機系統(tǒng)基礎(chǔ)和可信計算平臺基礎(chǔ)等;第二部分是核心篇,包含第4~8章,內(nèi)容包括操作系統(tǒng)的基礎(chǔ)安全性、操作系統(tǒng)的增強安全性、數(shù)據(jù)庫系統(tǒng)的基礎(chǔ)安全性、數(shù)據(jù)庫系統(tǒng)的增強安全性和系統(tǒng)完整性保護等;第三部分是拓展篇,包含第9~10章,內(nèi)容包括基于主機的入侵檢測和計算機病毒原理及其防治等。本書的特色是透過信息網(wǎng)絡(luò)空間的宏觀安全體系結(jié)構(gòu)去看待主機系統(tǒng)的安全問題,通過主機系統(tǒng)與信息安全知識體系的融合去認識主機系統(tǒng)的安全問題,采取核心硬件、系統(tǒng)軟件和應(yīng)用軟件相結(jié)合的綜合手段去分析主機系統(tǒng)的安全問題,運用安全性與可信性有機統(tǒng)一的整體措施去解決主機系統(tǒng)的安全問題,同時,本書注意體現(xiàn)網(wǎng)絡(luò)環(huán)境對系統(tǒng)安全的影響及系統(tǒng)安全對整體安全的支撐。本書可作為高等學(xué)校計算機、信息安全、電子與通信及相關(guān)專業(yè)的本科生和研究生的教材或參考書,也可供從事相關(guān)專業(yè)教學(xué)、科研和工程技術(shù)的人員參考。

作者簡介

暫缺《信息系統(tǒng)安全概論》作者簡介

圖書目錄

第一部分 基礎(chǔ)篇
第1章 信息系統(tǒng)安全緒論
1.1 安全攻擊實景呈現(xiàn)
1.1.1 誘惑及初探
1.1.2 確定合適的突破口
1.1.3 設(shè)法擴大戰(zhàn)果
1.1.4 全面出擊
1.1.5 尾聲
1.2 安全攻擊環(huán)節(jié)概覽
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 信息安全典型事件
1.4 信息安全經(jīng)典要素
1.4.1 機密性
1.4.2 完整性
1.4.3 可用性
1.5 信息系統(tǒng)安全策略
1.5.1 信息安全威脅
1.5.2 策略與機制
1.5.3 安全的目的
1.5.4 安全策略的意義
1.5.5 安全策略的類型
1.6 信息系統(tǒng)訪問控制
1.6.1 訪問控制矩陣
1.6.2 訪問控制的類型
1.6.3 貝爾-拉普杜拉訪問控制模型
1.6.4 系統(tǒng)保護狀態(tài)
1.6.5 訪問控制結(jié)構(gòu)與設(shè)計原則
1.7 系統(tǒng)安全知識定位
1.7.1 系統(tǒng)安全的宏觀定位
1.7.2 系統(tǒng)安全的知識點定位
1.8 本章小結(jié)
習(xí)題1
第2章 計算機系統(tǒng)基礎(chǔ)
2.1 程序員眼中的計算機系統(tǒng)
2.1.1 計算機系統(tǒng)的硬件組成
2.1.2 執(zhí)行hello程序
2.1.3 高速緩存
2.1.4 層次結(jié)構(gòu)的存儲設(shè)備
2.1.5 操作系統(tǒng)管理硬件
2.1.6 通過網(wǎng)絡(luò)與其他系統(tǒng)通信
2.2 計算機組成基礎(chǔ)
2.2.1 中央處理單元
2.2.2 主存儲器
2.2.3 輸入/輸出子系統(tǒng)
2.2.4 子系統(tǒng)的內(nèi)部連接
2.3 操作系統(tǒng)基礎(chǔ)
2.3.1 操作系統(tǒng)的發(fā)展及其意義
2.3.2 操作系統(tǒng)的演化
2.3.3 操作系統(tǒng)的構(gòu)成
2.3.4 現(xiàn)代操作系統(tǒng)的特征
2.3.5 Linux和Windows操作系統(tǒng)結(jié)構(gòu)
2.4 數(shù)據(jù)庫系統(tǒng)基礎(chǔ)
2.4.1 數(shù)據(jù)模型
2.4.2 概念模型
2.4.3 關(guān)系模型
2.4.4 數(shù)據(jù)庫系統(tǒng)結(jié)構(gòu)
2.4.5 數(shù)據(jù)庫系統(tǒng)的組成
2.5 本章小結(jié)
習(xí)題2
第3章 可信計算平臺基礎(chǔ)
3.1 可信計算發(fā)展概貌
3.1.1 TCG可信計算的典型前期基礎(chǔ)
3.1.2 TCG可信計算的發(fā)展思路
3.1.3 響應(yīng)TCG規(guī)范的熱點研究
3.2 可信計算平臺的基本特性
3.2.1 保護能力
3.2.2 對外證明
3.2.3 完整性度量、存儲和報告
3.3 可信計算平臺的基本體系
3.3.1 平臺的可信構(gòu)件塊
3.3.2 信任邊界
3.3.3 信任傳遞
3.3.4 完整性度量
3.3.5 完整性報告
3.3.6 以TPM為通信端點
3.3.7 存儲保護
3.4 可信平臺模塊
3.4.1 TPM的組件
3.4.2 通信接口
3.4.3 具有篡改保護能力的裝配
3.5 可信計算平臺的隱私問題
3.6 可信計算平臺的運行模型
3.6.1 TPM的工作狀態(tài)
3.6.2 平臺的工作方法
3.6.3 平臺的軟件接口
3.6.4 TPM命令的授權(quán)驗證
3.7 可信計算平臺的編程接口
3.7.1 編程相關(guān)的TCG命名習(xí)慣
3.7.2 程序員視角的TPM結(jié)構(gòu)
3.7.3 TPM的啟動與清零
3.7.4 在程序中使用TPM命令
3.7.5 TPM命令的基本用途
3.8 本章小結(jié)
習(xí)題3
第二部分 核心篇
第4章 操作系統(tǒng)的基礎(chǔ)安全性
4.1 操作系統(tǒng)安全概貌
4.1.1 操作系統(tǒng)安全簡史
4.1.2 操作系統(tǒng)安全的主要內(nèi)容
4.1.3 必不可少的操作系統(tǒng)安全性
4.2 身份標(biāo)識與認證的基本方法
4.2.1 身份標(biāo)識的基本方法
4.2.2 身份認證的基本方法
4.2.3 口令信息的管理方法
4.3 面向網(wǎng)絡(luò)的身份認證
4.3.1 認證信息的網(wǎng)絡(luò)化管理
4.3.2 認證信息的加密傳輸
4.3.3 面向服務(wù)的再度認證
4.4 基于PAM的統(tǒng)一認證框架
4.5 基于權(quán)限位的訪問控制
4.5.1 訪問權(quán)限的定義與表示
4.5.2 用戶的劃分與訪問控制
4.5.3 訪問控制算法
4.6 進程的有效身份與權(quán)限
4.6.1 進程與文件和用戶的關(guān)系
4.6.2 進程的用戶屬性
4.6.3 進程有效用戶屬性的確定
4.7 基于ACL的訪問控制
4.7.1 ACL的表示方法
4.7.2 基于ACL的訪問判定
4.8 特權(quán)分割與訪問控制
4.8.1 特權(quán)的意義與問題
4.8.2特權(quán)的定義
4.8.3 基于特權(quán)的訪問控制
4.9 加密文件系統(tǒng)
4.9.1 加密文件系統(tǒng)的應(yīng)用方法
4.9.2 加密文件系統(tǒng)的基本原理
4.9.3 加密算法的加密密鑰
4.10 系統(tǒng)行為審計
4.10.1 審計機制的結(jié)構(gòu)
4.10.2 審計指令的配置
4.10.3 審計信息的分析
4.11 本章小結(jié)
習(xí)題4
第5章 操作系統(tǒng)的增強安全性
5.1 TE模型與DTE模型
5.1.1 TE模型的基本思想
5.1.2 DTE模型的基本思想
5.2 SELinux實現(xiàn)的TE模型
5.2.1 SETE模型與DTE模型的區(qū)別
5.2.2 SETE模型的訪問控制方法
第6章 數(shù)據(jù)庫系統(tǒng)的基礎(chǔ)安全性
第7章 數(shù)據(jù)庫系統(tǒng)的增強安全性
第8章 系統(tǒng)完整性保護
第三部分 拓展篇
第9章 基于主機的入侵檢測
第10章 計算機病毒原理及其防治
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號